Articoli

Sicurezza di un’organizzazione: da dove parto?
Talvolta le organizzazioni che vogliono mettere in sicurezza la propria infrastruttura sono in difficoltà nel capire da dove partire. Ho cercato di riassumere alcuni concetti base, sperando che questo possa tornarvi utile o quanto meno possa darvi un’idea generale del lavoro che vi aspetta.
Questo articolo è stato scritto come contributo all’European Cyber Security Month 2017 e pubblicato sul sito del Clusit (Associazione Italiana per la Sicurezza Informatica)
Scarica l’articolo in formato pdf

Vittime di attacchi cibernetici? NetEye e Kibana possono aiutarvi
Questo articolo, pubblicato sul blog di NetEye (http://www.neteye-blog.com/it/2017/09/vittime-di-attacchi-cibernetici-neteye-e-kibana-possono-aiutarvi/), software di monitoraggio dell’infrastruttura di reti e sistemi sviluppato da Wuerthphoenix, spiega nel dettaglio la configurazione di Kibana al fine di permettere di catturare e rendere facilmente analizzabili le evidenze di attacchi cyber. Inoltre vengono mostrate alcune dashboard di Grafana utili ad evidenziare in un determinato momento il load dei vari host di un’infrastruttura.

Configurazione di MRTG (Multi Router Traffic Grapher)
In questo articolo vedremo come configurare MRTG, una comoda utility che ci permette di tenere sotto controllo il traffico di una macchina remota. Il servizio riceve le informazioni dal demone snmp e le visualizza su comodi grafici.
Scarica l’articolo in formato pdf

Implementazione di un firewall trasparente per la rete, utilizzando le bridge utils
In questo articolo vedremo come realizzare un firewall da integrare in una rete già esistente in maniera del tutto trasparente. Per realizzarlo ci serviremo delle bridge utils, un pacchetto di utility che consente di collegare il bridge ethernet nella topologia fisica, tra la rete stessa e l’istanza di instradamento (quella parte dell’hardware connessa a Internet o a una rete esterna).
Scarica l’articolo in formato pdf

VPN ad autenticazione forte con OTP
In questo articolo vedremo come sviluppare una soluzione di accesso all’ambiente aziendale affidabile e sicura, basata su un’autenticazione con PIN/OTP (One Time Password), utilizzando software open-source.
Scarica l’articolo in formato pdf

 

Be Sociable, Share!